Ir para conteúdo principal

Configuração de Autenticação usando App Enterprise para Módulo EXO

Luis Fernando Gushiken avatar
Escrito por Luis Fernando Gushiken
Atualizado há mais de um ano

Pré-Requisito: Enterprise Application do CAP

  1. Caso ainda não tenha registrado uma aplicação para o CAP, siga os passos nesse artigo: Registro de Enterprise Application para o CAP

  2. Confirme se a aplicação do CAP já possui um certificado válido. Caso ainda não tenha, execute os passos dos seguintes artigos:


Atribuir permissões de API ao aplicativo

Acesse o portal Azure e no menu lateral selecione a opção Microsoft Entra ID:

Na página do Microsoft Entra ID, no menu esquerdo, selecione a opção App registrations:

Encontre a aplicação do CAP em seu ambiente e clique em seu nome:

Uma vez na página do aplicativo do CAP, no menu lateral Gerenciamento/Manage, selecione a opção Manifest:

Na página do Manifest, pesquise no objeto JSON e encontre a propriedade do tipo array de nome "requiredResourceAccess". E adicione os valores de "resourceAppId", "resourceAccess", "id" e "type" ao array, como mostrado no trecho de código a seguir:

{ 
"resourceAppId": "00000002-0000-0ff1-ce00-000000000000",
"resourceAccess": [
{
"id": "dc50a0fb-09a3-484d-be87-e023b12c6440",
"type": "Role"
}
]
},

O resultado esperado será similar ao exemplo abaixo:

Ao terminar, clique em Salvar/Save.

O Manifest é um arquivo JSON que descreve as configurações e características de um aplicativo ou serviço. No contexto do Azure AD (Azure Active Directory) e de aplicativos corporativos, é usado para definir as configurações do aplicativo que permitem ao Azure AD entender como o aplicativo deve se comportar em relação à autenticação, autorização e permissões.

No trecho acima, "requiredResourceAccess" é uma seção que descreve as permissões que o aplicativo precisa para acessar recursos específicos no Azure AD ou em outros serviços protegidos pelo Azure AD.

O "resourceAppId" representa o aplicativo Office 365 - Exchange Online. Conforme referência da Microsoft: IDs de aplicativos da Microsoft comumente usados

E no "resourceAccess" usamos o "id" para indicar o valor de GUID da permissão da API Exchange.ManageAsApp no Office 365 Exchange Online que é a mesma em todas as organizações. Conforme referência da Microsoft: Autenticação somente de aplicativo para scripts autônomos em Exchange Online PowerShell e PowerShell de conformidade de segurança

No menu lateral, selecione API permissions:

Na página de API Permissions, verifique se o valor Exchange.ManageAsApp esta listado:

Com o valor na lista, selecione a opção "Grant admin consent for (...)":

Confirme a resposta na caixa de diálogo que será aberta, escolhendo a opção Yes:

Valide a alteração da coluna Status, que agora deve exibir a informação de concessão positiva:

No menu superior do portal Azure, pesquise por "roles and administration" e selecione a opção do Microsoft Entra ID:

Ao acessar a página All roles procure pela role Exchange Administrator e clique na linha de retorno:

Na página da role, clique na opção Add assignments:

Pesquise e selecione a aplicação do CAP em seu ambiente, e clique em Add:

Retorne a página All roles e procure pela role Exchange Administrator e clique na linha de retorno:

Repita o processo de concessão na página da role, clicando na opção Add assignments:

Pesquise e selecione a aplicação do CAP em seu ambiente, e clique em Add:

Com isso, o procedimento está concluído!

Isto respondeu à sua pergunta?